Results for category "computer"

Rund um das Thema „Computer“

AD-Attribut Mailadressen auslesen

Ich bin ein großer Fan von PowerShell. Die Befehle gerade für das Active Directory bzw. Exchange erleichtern die Arbeit doch sehr. Allerdings findet man sich manchmal in Situationen wieder, in denen man etwas durchführen möchte ohne dass einem die PowerShell zur Verfügung steht. Dazu gehört das Auslesen von AD-Attributen in älteren Umgebungen ohne PowerShell.

Konkret hatte ich das Problem in einer Exchange 2003 Umgebung mit nur einem Domänenkontroller und der lief unter Windows 2000(!). Fragt lieber nicht…

Ziel war ein Umzug der Postfächer in ein neues Active Directory mit Exchange 2016. Aufgrund des Windows 2000 DCs (und dem Nichtvorhandensein von 3rd Party Tools) musste ein Teil der Arbeiten manuell gemacht werden. Zumindest für die Anlage der Benutzer konnte ich aber das PowerShell-Skript „Prepare-MoveRequest“ benutzen.

Nun wollte ich aber gerne überprüfen, ob alle SMTP-Adressen der Benutzer vollständig und korrekt übertragen wurden. Auf dem Zielsystem war das dank PowerShell ja kein Problem; nur die Option gab es in der Quellumgebung nicht. Hierzu griff ich dort zuerst auf CSVDE zurück. Das führte aber zu einem kleinen Problem…

Hierzu muss man wissen, dass Benutzer mehrere Mailadressen haben können. Fragt man nur das Attribut „mail“ ab, bekommt man höchstens die Adresse, die für ausgehende Mail eingetragen wird.

csvde -r "(mail=*)" -d "dc=contoso,dc=com" -l mail -f "C:\Temp\gal.csv"

Was man eigentlich abfragen will ist das Attribut „proxyAddresses“. Dummerweise enthielt dieses Attribut aber, neben den SMTP-Adressen, in meinem Fall auch noch X400- und X500-Adressen. Ich habe dann innerhalb von Excel versucht, diese Adressen irgendwie beim Import der CSV-Datei abzuspalten; aber dazu ist mein Excel Kung Fu wohl zu schwach.

Eine Suche im Internet brachte mich dann auf das Tool „ADFIND“[1],[2]. Leider entsprach das Ergebnis noch nicht meinen Wünschen. Aber nach ein bisschen Kopfkratzen kam ich dann auf

C:\System\AdFind.exe -nolabel -b OU=Desktop_User,DC=contoso,DC=com proxyAddresses

| find /I "smtp" > smtp-addresses.txt

(alles in einer Zeile)

Die Datei enthielt dann zwar eine Adresse pro Zeile; aber da es sich nur um 80 Mailboxen handelte, reichte das Ergebnis vollkommen aus.

Vielleicht hilft das ja jemand weiter.

[1] https://serverfault.com/questions/207574/how-to-export-all-e-mail-addresses-from-exchange-2003

[2] http://www.joeware.net/freetools/tools/adfind/index.htm

 

 

Quicktipp: User und Abteilung per PowerShell auslesen

Die Aufgabenstellung war: welche User sind Mitglied in einer bestimmten Gruppe und zu welcher Abteilung gehören sie? Das ist eine Aufgabe, die man sehr gut mit der PowerShell lösen kann. Sicherlich kann man das eleganter skripten, aber trotzdem zeige ich mal, wie ich es gelöst habe:

$a = Get-ADGroupMember GRUPPE

$headline = "Name;Abteilung"

Out-file -FilePath C:\users\twallutis\test.csv -InputObject $headline

foreach ($i in $a){

$name = $i.name

$Abteilung = (Get-ADUser $i -Properties department).department

$x = $name + ";" + $Abteilung

Out-file -FilePath C:\users\twallutis\test.csv -Append -InputObject $x

}

Der Trick ist, dass Get-ADUser nicht standardmäßig die Abteilung mitliefert. Man kann aber mit Hilfe von „-Properties“ angeben, was einen denn noch so interessiert. Leider finde ich den Link nicht wieder, wo ich diesen Hinweis gefunden habe.

Daten verstecken

Beim 31C3 gab es einen interessanten Vortrag darüber, was man so alles mit Dateien machen kann[1]; Dateien enthielten verschiedene Objekte, je nachdem womit man es öffnet.

Das brachte mich auf eine Idee, von der ich aber noch nicht weiß ob man sie verwirklichen kann. Aber ich wollte sie trotzdem mal niederschreiben…

Nehmen wir z.B. an, das ich in einem Bild ein anderes Bild verstecke. Das ist ja nichts Neues. Aber ferne würde ich auf meinem Computer eine modifizierte Version eines Programmes zum Öffnen von Bildern haben; das könnte z.B. GIMP. GIMP ist nun so modifiziert, dass ein Aktivieren eines selten genutzten Features eine alternative Routine zum Öffnen von Dateien aktiviert wird. Diese Routine führt dann nicht zur Anzeige des ursprünglichen Bildes, sondern des versteckten Bildes.

Das könnte man nun fortführen: in einer Tabelle verstecke ich Zahlen, die ich nicht öffentlich machen will. Zur Verschleierung füge ich jede Menge Zahlen hinzu, damit die Struktur der Daten verbergen will. Die alternative Routine zum Öffnen der Datei filtert nun die überflüssigen Daten aus.

Die wichtigste Frage ist nun: kann ich Daten so in anderen Daten verstecken, dass sie nicht entdeckt werden können? Bei einem Bild könnten die Daten ja zusätzlich noch verschlüsselt werden; bei Daten z.B. in einer Tabelle stelle ich mir das eher schwierig vor.

Über Kommentare würde ich mich freuen.

[1] https://www.youtube.com/watch?v=Ub5G_t-gUBc

TV-Tipp: Scorpion

Seit wenigen Wochen läuft Sonntags Abends um 22:15 Uhr die neue Serie „Scorpion“. Die Helden sind ein Computer-Genie mit Vergangenheit, ein Spezialist für Verhaltensanalyse mit einem leichten Spielproblem, ein Rechen-Genie mit fotografischem Gedächtnis und einigen Phobien , eine Hardware-Hackerin mit Wut-Problem, ein Special Agent (Robert Patrick aus „Terminator 2“) sowie eine Kellnerin mit hochbegabten Sohn, die als „Übersetzerin für soziale Kontakte“ fungiert. Das klingt nach „The Big Bang Theory“ im Action-Umfeld und was in den bisherigen drei Folgen als Lösung von Problemen präsentiert wird, ist stellenweise ziemlich abgedreht. Aber allein die Szene in der Pilotfolge, wo aus einem (sehr!) tieffliegenden Jumbo-Jet der Ko-Pilot ein Computerkabel aus dem ausgefahrenen Fahrwerk heraushängen lässt, damit aus dem drunter herfahrenden Sportwagen per Laptop die Software des Bordcomputers heruntergeladen werden kann, ist so bizarr, dass es schon wieder lustig ist. Wenn man die Geschichten nicht zu ernst nimmt, ist das Ganze gute Unterhaltung mit interessanten Charakteren.

Einfach mal reinschauen!

Kinokritik: Blackhat

Nachdem WHOAMI[1] im letzten Jahr ja schon gut vorgelegt hat, war ich gespannt wie ein aktueller US-amerikanischer Film das Thema „Hacking“ darstellt. Der Trailer deutete auf eine interessante Story hin, in dem Angriffe auf Industrieanlagen von einem böswilligen Angreifer durchgeführt werden. Dieser Angreifer schien keine der üblichen Motive wie Geld oder Rache zu haben.

Auf der Suche nach einem Kino waren wir dann aber schon erstaunt, dass der Film scheinbar nur noch in der Spätvorstellung läuft. Wir mussten unsere Suche bis nach Witten ausweiten, wo der Film dann auch um 20 Uhr gezeigt wurde. Der Kinosaal selber erinnerte dann aber mehr an ein gut ausgebautes Heimkino (mit dem Nachteil, dass die Untertitel schlecht lesbar waren).

Ich hatte vorher extra alle Kritiken ignoriert, um nicht zu viel von der Story zu erfahren. Mittlerweile weiss ich dank IMDB, dass der Film schon nach wenigen Wochen in den USA nur noch in ca. 240 Kinos gezeigt wird und dass auf einen Start in Australien angeblich komplett verzichtet wurde. Der Film soll Verluste in Höhe von 90 Mio. US-$ eingefahren haben.

Da stellt sich die Frage: ist er wirklich so schlecht? Ich weise vorsichtshalber darauf hin, dass für den Rest des Artikels gilt: SPOILER ALARM. Wer den Kinobesuch noch vor sich hat, für den gibt es jetzt ein kurzes Fazit: kein Hit, aber wir haben die Ausgabe auch nicht bereut.

.
.
.
.
.
.
.
.
.
.

Wie sieht nun die Story aus? Zeitgleich werden Steuercomputer in den USA und China angegriffen. Die Angriffe in den USA bleiben folgenlos, aber der Angriff in China führen zu einer Explosion in einem Nuklearreaktor. Ich fand hierbei die Eingangssequenz, in der wohl angedeutet werden sollte wie sich die Schadsoftware im Computer verbreitet, ganz gut gemacht.

Der Ermittler in China (dessen Schwester passenderweise auch eine Spezialistin in der IT ist) schlägt seinen Vorgesetzten eine Zusammenarbeit mit den US-Ermittlern vor. Als er entdeckt, dass der Schädling teilweise auf seinem eigenen alten Code und dem eines ehemaligen Kommilitonen beruht, holt er den inhaftierten Hacker hinzu (Auftritt Chris Hemsworth). Der fängt natürlich eine Affäre mit der Schwester seines Kumpels an, was übrigens meiner Frau nicht gefiel. Sie fragte mich nachher, warum eigentlich immer eine Romanze eingebaut werden muss; zudem fand sie, dass doch eher wenig gehackt wurde. Muss mein schlechter Einfluss sein…

Die Helden werden durch halb Asien gejagt, 9/11 wird auch kurz eingebaut und zum Schluss kommt es zum Showdown mit den Bösen, die dann doch nur am Geld interessiert sind.

Ach so, die NSA (und deren geheime Software) kommt auch noch drin vor.

Was mir zu dem Film einfällt:

  • es wird auch gehackt und man verzichtete auf übetrieben unrealistische Oberflächen. Eigentlich wurden hauptsächlich Konsolenzugriffe gezeigt.
  • manche regen sich über eine IP-Adresse auf, die in zwei Oktetten Zahlen größer als 255 enthielt. Hat mich nicht egstört, da ich ja auch an fiktive Telefonnummern gewöhnt bin
  • der Hacking-Anteil ist moderat und nimmt zum Ende hin deutlich ab
  • der Action-Anteil ist (gerade in der zweiten Hälfte) hoch
  • es stellt sich die Frage, ob ein hochrangiger Mitarbeiter der NSA wirklich einfach so ein PDF öffnen würde und ob es möglich wäre, darüber dort einen Keylogger zu installieren
  • würde die NSA wirklich einen Remotezugriff auf eine streng geheime Software zulassen? (aber die haben sich ja auch von einem kleinen Techniker den Fileserver lerrräumen lassen;-))
  • der Trailer verspricht eine etwas andere Story
  • der böse Hauptschurke war enttäuschend (wobei „Die Hard 4“ mit der Figur des Thomas Gabriel die Latte meines Erachtens sehr hoch gelegt hat)
  • das Finale war etwas krawallig und es war unglaubwürdig, dass bewaffnete Leute durch eine große Menschenmenge laufen können, ohne eine Panik zu erzeugen

Der Film folgt den üblichen Hollywod-Storywegen und ist deshalb kein „Hacker-Film“. Betrachtet man ihn als Action-Film mit Hacker-Elementen, dann ist er aber gute Unterhaltung. Er ist kein Blockbuster-Material wie Mission Impossible, aber solide Unterhaltung.

Was mir ganz gut gefiel: es gab zwischendurch ruhige Szenen, die dadurch besonders wirkten, weil in ihnen nicht gesprochen wurde.

Warum ist der Film nun so gnadenlos gefloppt? Auf IMDB gibt es mehrere Theorien dazu:

  • er trat gegen „American Sniper“ an und der scheint in den USA alle anderen Filme zu überrollen
  • Chris Hemsworth ist zwar als Thor bekannt („The Avengers“), aber er ist eben (noch) kein Zugpferd wie Tom Cruise oder Jason Statham
  • man nahm Chris Hemsworth den Hacker nicht ab
  • für einige Zuschauer war wohl unglaubwürdig, dass jemand ein guter Hacker und gut im Nahkampf ist
  • in der englsichen Fassung ist die Schwester wohl schwer zu verstehen
  • schlechte Kritiken haben potentielle Besucher dann abgeschreckt

Aber vielleicht haben die Zuschauer auch befürchtet (wie die uns begleitenden Damen), dass man im ganzen Film nur Leute vor Bildschirmen sieht.

Ich möchte auf den Punkt mit „man nahm ihm den Hacker nicht ab“ noch mal eingehen. Das erinnert mich ein bisschen an die Diskussion „ist Ben Affleck ein guter Batman“. Hier wird den Schauspielern gar nicht erst die Chance gegeben, die Zuschauer zu überzeugen; dumme Vorurteile eben.

Würde ich mir den Film noch einmal im Kino ansehen? Vermutlich nicht (dafür gibt es zu viele andere interessante Filme). Werde ich mir die DVD zulegen? Ja, denn ich sammle Filme mit „Hacking“ als Topic und da passt er rein.

Wenn man mit der richtigen Erwartungshaltung in den Film rein geht, dann wird man nicht enttäuscht werden; aber es reicht eventuell auch, wenn man sich die DVD zulegt.

Meine persönlichen Hacker-Filme bleiben „Hackers“, „Wargames“, „Takedown“ und „Whoami“ (und, ausser Konkurrenz, „Die Hard 4“;-)).

[1] http://wallutis.de/?p=1737

 

 

Wenn ich jedes Mal einen Euro dafür bekommen würde…

Leider trifft man immer wieder auf Windows-Umgebungen (Active Directory), in denen User einen Account zum Arbeiten und zum Administrieren nutzen. Ich möchte jetzt gar nicht über die Gründe sprechen, die aus Security-Sicht dagegen sprechen. Aber während einer Exchange-Migration tritt dann immer wieder ein Problem auf…

Folgendes Szenario: der neue Server ist aufgebaut und es werden die ersten User migriert. Plötzlich melden sich einzelne User, bei  denen die Synchronisierung ihres Smartphones mit ihrem Postfach nicht mehr klappt[1]. Schaut man sich nun die betroffenen User an, stellt man fest dass sie Mitglied in einer oder mehrere administrativen Domänen-Gruppen sind. In diesem Fall greift etwas, dass unter dem Stichwort „AdminSDHolder“ bekannt ist. Um administrative Konten zu schützen, werden regelmäßig (jede Stunde) alle Konten auf diese Mitgliedschaft geprüft. Falls das betreffende Konto Mitglied z.B. in der Gruppe der Domänen-Administratoren ist, dann wird die Berechtigungsvererbung abgeschaltet. Das führt aber auch dazu, dass Exchange nun bestimmte Rechte auf dem User fehlen. Aber ohne diese Eintragung findet keine Erstsynchronisation statt…

Bei  der ersten Synchronisation mit dem neuen Server wird im Regelfall das Gerät im Benutzerkonto eingetragen. Fehlen Exchange aber die entsprechenden rechte, schlägt diese Eintragung fehl.

Was kann man da tun:

– kurzfristig: die Vererbung wieder einschalten. Siehe hierzu [2], [3] oder [4]

– langfristig: Administratoren müssen zwei Konten nutzen. Das mag unbequem sein, ist aber auch aus anderen Gründen sinnvoll. Und bei der Gelegenheit kann man ja auch mal schauen, ob wirklich für alle Mitglieder dieser Gruppen die Mitgliedschaft (noch) notwendig ist.

Wer sich für die Hintergründe interessiert, findet entweder unter den obigen Links etwas oder auch unter [5] bzw. [6].

Dieses Problem tritt immer wieder auf (bei einem Kunden war es schon unser running gag); daher also die Überschrift…

[1] Alternativ können sie sich auf dem neuen Server nicht an Outlook Web Access anmelden. Hier liegt es daran, dass man bei der ersten Anmeldung die bevorzugte Sprache und die Zeitzone angeben muss; das wird dann im Benutzerkonto vermerkt. Diese Eintragung schlägt aber fehl, weil Exchange die entsprechenden Rechte auf dem User fehlen.

[2] http://www.msxfaq.de/konzepte/adminsdholder.htm

[3] http://www.serverhowto.de/Der-AdminSDHolder.477.0.html

[4] http://blog.mrinas.de/2011/11/12/adminsdholder-oder-warum-habe-ich-keine-rechte/

[5] http://blogs.technet.com/b/askds/archive/2009/05/07/five-common-questions-about-adminsdholder-and-sdprop.aspx

[6] http://policelli.com/blog/archive/2009/11/06/understanding-adminsdholder-and-protected-groups/

PS: wie immer gilt: für den Inhalt der externen Links bin ich nicht verantwortlich.

Dude, where is my OWA?

Ich migriere gerade bei einem Kunden von Exchange 2003 auf Exchange 2013. Da wir rein mit Bordmitteln arbeiten, müssen wir den Zwischenschritt über Exchange 2010 machen. Ich bearbeite gerade ein Problem mit den öffentlichen Ordnern und deshalb musste ich meine Mailbox zurück auf den alten Server verschieben (um sicherzustellen, dass in meinem Outlook auch der alte „Öffentliche Ordner“ Speicher genutzt wird).

Im Gespräch mit dem Administrator kamen wir auf das neue (ab Exchange 2010 geltende) Berechtigungsmodell zu sprechen (Stichwort: RBAC). Ich wollte seinen User nun so berechtigen, dass er auch den neuen Server administrieren darf. Dazu rief ich aus der Toolbox den entsprechenden Punkt auf. Dieser Punkt wird aber in Exchange 2010 über die ECP-Konsole administriert, also über den Browser.  Und dort wurde mir dann nach der Anmeldung eine Fehlermeldung präsentiert:

Seite nicht gefunden. Mit der von Ihnen eingegebenen Adresse ist kein Zugriff auf das Postfach möglich. Die korrekte Adresse erhalten Sie vom Helpdesk.

Nachdem ich dann ein bisschen gesucht hatte und auf die Lösung gestossen bin, war das wieder so ein „hätte ich auch selbst drauf kommen können“ Moment. Ich melde mich beim Exchange 2010 OWA an, um auf die ECP-Seite zu kommen. Nur liegt ja mein Postfach auf dem „alten“ Server, auf dem es keine ECP-Seite gibt. So schlägt der Redirect natürlich fehl.

Merke für die Zukunft: eigenen Test-Account anlegen.

 

 

Kino-Tipp: Whoami

Hinweis: der folgende Text könnte Hinweise auf entscheidende Punkte der Handlung enthalten. Wer sich den Spass nicht verderben will, sollte vielleicht erst ins Kino gehen;-)

Normalerweise bin ich kein großer Fan deutscher Produktionen. Deutsche Filme stellen oft Psychologie und Beziehungsprobleme in den Vordergrund, auch wenn es (meiner Meinung nach) nicht zur Geschichte passt. Aber der Trailer zu „Whoami“ machte mich neugierig: ein deutscher Film über Hacker? „23“ war ja ein ganz guter Film, aber auf der anderen Seite gibt es im Moment ja auch eine Schwemme an „Hacker“-Filmen. Aber das Kino schien mir eine bessere Alternative zu Halloween zu Hause zus ein und da ein Freund mitkommen wollte, habe ich mich in Bewegung gesetzt;-)

Der Film fängt mit dem Ende an und der Hauptdarsteller erzählt, wie es zu diesem Ende gekommen ist. Diese Erzählweise ist ja nicht unbekannt im Kino und wird in verschiedenen Filmen unterschiedlich eingesetzt. Ich will hier nicht zu viel verraten, aber einem fleissigen Filmgucker werden zum Ende des Films (mindestens) zwei weitere Filme einfallen…

Die Geschichte wird gut erzählt und man baut zu den einzelnen Darstellern eine gute Beziehung auf (ob positiv oder negativ mag bei Jedem unterschiedlich sein).

Was mir gut gefiel: die Darstellung der Unterhaltungen im Chat. So etwas ist ja immer schwierig darzustellen, aber hier fand ich die Umsetzung sehr gut gelungen.

Wenn gehackt wurde, dann machte Einiges auf den Bildschirmen sogar Sinn; insbesondere NMAP wurde mit zusätzlichen Skripten immer wieder ins Spiel gebracht.

Natürlich muss Einiges so dargestellt werden, dass auch das Nicht-Computeraffine Publikum unterhalten wird (und die Geschichte vorangetrieben wird). Deshalb kann ich zwei Dinge auch wohlwollend tolerieren;-)

Erstens: wie wir alle schon in „Hackers“ gelernt haben: man hackt nicht von zu Hause aus (ok, in „Hackers“ geht der Satz weiter mit „keine Bank“). Und der zweite Fehler: man klebt entweder die Kamera im Laptop ab oder deaktiviert sie;-)

Die Hacks selber waren echt lustig. Mehr verrate ich aber nicht;-) Allerdings hoffe ich aber mal, dass man beim BND nicht so einfach ins neue Gebäude kommt; sonst muss ich mich schon fragen, wohin das ganze Geld für den Bau ging;-)

Schön war auch, dass „Social Engineering“ und „Hardware Hacking“ eine Rolle spielten; oft sieht man in Filmen ja meistens nur Software-Voodoo.

Mein Fazit: ich empfehle den Film; auch für Nicht-Technikaffine. Und wenn er auf DVD rauskommt, kommt der Film in meine Sammlung.

PS: nette Randnotiz: auf Seiten der Ermittler gab eine Haeckse den entscheidenden Hinweis.

 

 

 

 

Quick-Tipp: Fehler beim Zugriff auf die CUPS-Adminseite

Ich habe einen neuen Drucker zu Hause, da mir jemand einen gebrauchten Farb-Tintenstrahler geschenkt hat. Der Drucker hat aber keine Netzwerk-Schnittstelle, so dass ich ihn über Umwege in das heimische Netz einbauen muss. Ich könnte mir es einfach machen und einen kleinen Printserver laufen, aber die sind nicht so billig und es wäre wieder ein Gerät mehr das Strom verbraucht. Mein Router bietet zwar eine USB-Schnittstelle und könnte als Printserver genutzt werden; leider steht er im falschen Raum.

Direkt neben dem Drucker steht aber mein Raspberry Pi, der schon eine Serveraufgaben erfüllt. Ich habe den Drucker also per USB angeschlossen und unter Debian CUPS nachinstalliert. Dummerweise bekam ich beim Zugriff auf die Admin-Webseite (https://servername:631/admin) aber immer die Fehlermeldung „Forbidden“. Also habe ich mal die verschiedenen Logs durchsucht; stiess aber auf keine Fehlermeldung. Auch ein Blick in die CUPS-Konfigurationsdatei brachte keine Erleuchtung. Ich vermutete dann noch ein Problem mit dem NGINX-Webserver, der anstelle des ressourcenfressenden Apache läuft; aber auch hier Fehlanzeige.

Auf der Kommandozeile habe ich mir dann noch mal alle Tools anzeigen lassen, die mit „cups“ beginnen. Dabei stiess ich auf das Tool cupsctl. Ich rief das Tool ohne weitere Parameter auf und erhielt folgende Ausgabe:

root@raspberrypi:/var/log/cups# cupsctl
_debug_logging=0
_remote_admin=0
_remote_any=0
_remote_printers=1
_share_printers=0
_user_cancel_any=0
BrowseLocalProtocols=CUPS dnssd
DefaultAuthType=Basic
JobPrivateAccess=default
JobPrivateValues=default
MaxLogSize=0
SubscriptionPrivateAccess=default
SubscriptionPrivateValues=default
WebInterface=Yes

„remote_admin“ sah schon mal vielversprechend aus; es war nur noch nicht klar, wofür 0 und 1 standen.

„cupsctl -?“ lieferte dann (Ausschnitt):

–[no-]debug-logging Turn debug logging on/off.
–[no-]remote-admin Turn remote administration on/off.
–[no-]remote-any Allow/prevent access from the Internet.
–[no-]remote-printers Show/hide remote printers.
–[no-]share-printers Turn printer sharing on/off.
–[no-]user-cancel-any Allow/prevent users to cancel any job.

Ich gab dann „cupsctl –remote_admin“ ein und rief wieder „cupsctl“ auf. Und nun stand dort

_remote_admin=1

Als ich nun wieder die Webseite aufrief, wurde mir der Zugriff nicht mehr verwehrt.

PS: Die ersten Treffer bei Google waren keine Hilfe; in einem Thread von 2008 schien der Workaround zu sein, dass man „system-config-printer“ als Root starten sollte. Solche Lösungen scheinen mir immer üble Hacks zu sein…

PS II: Die Anmeldung an der Webkonsole gestaltete sich dann noch etwas schwieriger, da der Root-Account auf dem Raspberry Pi nicht direkt nutzbar ist und meinem Useraccount Rechte fehlten.  Mit dem Befehl „usermod -aG lpadmin insertyouruserhere“ konnte ich mir erfolgreich Zugriff verschaffen

MCP-Prüfungen von zu Hause ablegen

Microsoft hat heute eine interessante Neuerung veröffentlicht: es wird möglich sein, bestimmte MCP- und MTA-Prüfungen künftig von zu Hause aus abzulegen. Im ersten Schritt funktioniert das nur in den USA; es soll aber auf andere Länder ausgedehnt werden.

Wie muss man sich das vorstellen? Man benötigt dazu eine Webcam und ein Mikrofon. Vor der Prüfung kontrolliert die den Test überwachende Person, ob man einen versteckten Kopfhörer trägt oder Notizen auf dem Schreibtisch liegen hat. Das könnte in meinem Zimmer etwas länger dauern bei den vielen Büchern im Regal;-)

Hat sich der Prüfer davon überzeugt, dass alles seine Ordnung hat, läuft die Prüfung wie gewohnt ab.

Allerdings hat das Ganze auch ein paar Haken:

– Essen, Trinken und Kaugummi kauen geht nicht (und ich hatte mich schon auf einen Kaffee während der Prüfung gefreut)

– man darf sich während der Prüfung keine Notizen machen (was bei Szenario-Fragen oft ganz nützlich war)

– man darf den Raum nicht verlassen; man sollte also bestimmte Körperfunktionen unterdrücken können

Und das Wichtigste:

– die gesamte Prüfung wird aufgezeichnet

Was mich etwas irritiert ist der Hinweis, dass im Moment (Beta-Phase) die gleichen Kosten anfallen wie für einen OnSite-Test und dass keine zusätzlichen Gebühren anfallen. Für mich klingt das so als ob Online-Tests künftig teurer sein würden als OnSite-Tests.

Ich werde zumindest mal einen Test so ablegen und dann darüber berichten.

Hier ist der Link zum Original-Artikel: http://borntolearn.mslearn.net/btl/b/weblog/archive/2014/09/22/introducing-online-proctored-mcp-and-mta-exams.aspx

PS: Interessant ist auch die Frage, wie sie sich davor schützen wollen, dass ich keinen zweiten Rechner an meinem Monitor angeschlossen habe und dort nach richtigen Antworten suche.